KR101527249B1 - Ip address delegation - Google Patents
Ip address delegation Download PDFInfo
- Publication number
- KR101527249B1 KR101527249B1 KR1020107022081A KR20107022081A KR101527249B1 KR 101527249 B1 KR101527249 B1 KR 101527249B1 KR 1020107022081 A KR1020107022081 A KR 1020107022081A KR 20107022081 A KR20107022081 A KR 20107022081A KR 101527249 B1 KR101527249 B1 KR 101527249B1
- Authority
- KR
- South Korea
- Prior art keywords
- ipv6
- network routing
- public key
- host
- verifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5092—Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
네트워크 라우팅 프레픽스 및 암호화 생성 인터페이스 식별자를 포함하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법이 제공된다. 상기 요청은, 적어도 상기 호스트의 공개 키, 하나 이상의 부가 파라미터들 또는 하나 이상의 부가 파라미터들을 생성하기 위한 식 또는 식들, IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양, 위임되는 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 상기 사양에 대하여 취해지는 디지털 서명을 포함하는 위임 인증서를 포함한다. 상기 방법은 상기 IPv6 어드레스의 상기 네트워크 라우팅 프레픽스가 상기 사양 내에 포함되는지를 검증하는 단계, 상기 공개 키 및 상기 부가 파라미터(들)가 상기 암호화 생성 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계, 및 상기 공개키를 사용해서 상기 서명을 검증하는 단계를 포함한다.A method is provided for verifying a request made to an IPv6 address that includes a network routing prefix and a cryptographic creation interface identifier. Wherein the request comprises at least one of an expression or equations for generating at least the public key of the host, one or more additional parameters or one or more additional parameters, a specification of a range or set of IPv6 network routing prefixes, an identity of the host being delegated, And a delegation certificate comprising a digital signature taken with respect to said specification of a range or set of at least said identity and IPv6 network routing prefixes using a private key associated with the key. The method further comprising verifying that the network routing prefix of the IPv6 address is included in the specification, verifying that the public key and the additional parameter (s) can be used to generate the cryptographic generated interface identifier, And verifying the signature using the public key.
Description
본 발명은 IP 어드레스 위임에 관한 것이고 특히 상기 어드레스를 소유하는 노드(node)로부터 부가 노드로의 암호 발생 어드레스(Cryptographically Generated Address)에 대한 책무의 위임에 관한 것이다.The present invention relates to IP address delegation and more particularly to delegation of responsibility for a Cryptographically Generated Address from a node that owns the address to an additional node.
IPv6 어드레스들은 길이가 128 비트들이다. 어드레스의 처음 64 비트들은 IP 단말기 또는 노드에 의해 사용되는 인터넷 액세스 노드(또는 소위 "로컬 링크(local link)")를 고유하게 식별하는 라우팅 프레픽스(routing prefix)를 형성하는데 반해, 나중의 64 비트들은 액세스 노드로의(또는 로컬 링크 내의) 모바일 단말기를 고유하게 식별하는 호스트 서픽스(host suffix)를 형성한다. 호스트 서픽스는 자신이 액세스 인터페이스를 통해 호스트를 고유하게 식별할 때 "인터페이스 식별자"로서 칭해진다. 전형적으로, 호스트가 액세스 노드에 등록되면, 호스트는 액세스 노드로부터 송신되는 광고 메시지로부터 액세스 노드의 라우팅 프레픽스를 습득한다. IETF RFC3041에 따르면, 이때 호스트는 호스트에 의해 생성되는 무작위의 수를 사용하여 자체의 인터페이스 식별자를 발생시킨다. 호스트는 추가로 링크 계층 어드레스를 사용하여 인터페이스 식별자를 발생시킬 수 있어서, 링크 계층 어드레스는 예를 들어 액세스 네트워크에 의해 사용되는 MAC 계층 어드레스이다.IPv6 addresses are 128 bits in length. The first 64 bits of the address form a routing prefix that uniquely identifies the Internet access node (or so-called "local link") used by the IP terminal or node, while the latter 64 bits Form a host suffix that uniquely identifies the mobile terminal to the access node (or within the local link). The host suffix is referred to as the "interface identifier" when it uniquely identifies the host via the access interface. Typically, when a host is registered with an access node, the host learns the routing prefix of the access node from the advertisement message sent from the access node. According to IETF RFC3041, the host then generates its own interface identifier using a random number generated by the host. The host can additionally generate the interface identifier using the link layer address, which is, for example, the MAC layer address used by the access network.
WO02/076060는 노드가 해시 함수(hash function)과 같은 일방향 코딩 함수(coding function)를 사용하여 인터페이스 식별자의 암호화 버전을 어떻게 생성하고 상기 노드가 IP 어드레스의 인터페이스 식별자의 소유자인지를 이후에 검증할 수 있는 다른 피어(peer) 사용자에게 상기 암호화 버전을 어떻게 제공할 수 있는지를 기술한다. 그와 같은 암호 발생 어드레스들은 CGA들로 공지되어 있다. CGA들은 예를 들어 노드가 사용하기를 원하는 IP 어드레스가 공격자의 소유자임을 상기 공격자가 주장하는 서비스 거부의 공격을 방지하는데 도움을 주는 일정 수준의 보안을 제공한다. CGA 방법은 IETF RFC 3972에서 표준화되었고 그 중에서도 IETF RFC 3971에서 표준화된 보안 이웃 탐색(Secure Neighbor Discovery: SeND)에서 사용된다.WO02 / 076060 describes how a node may use a one-way coding function such as a hash function to generate an encrypted version of an interface identifier and subsequently verify that the node is the owner of the interface identifier of the IP address Desc /
RFC 3972에 따르면, CGA들은 다음과 같이 발생된다:According to RFC 3972, CGAs are generated as follows:
Hash1 = hash(변경자|프레픽스|공개키|확장자)Hash1 = hash (modifier | prefix | public key | extension)
IPv6 어드레스 = 프레픽스|Hash1(보안 레벨 및 다른 요건들에 따른 특정한 비트들을 갖는).IPv6 address = prefix | Hash1 (with certain bits according to security level and other requirements).
여기서 "프레픽스(prefix)"는 네트워크 라우팅 프레픽스이고, "해시"는 암호화 해시 함수(SHA-1)이고, "공개 키(public key)"는 어드레스를 발생한 노드의 공개 키이고, "확장자"는 표준화된 정보를 반송하기 위해 현재 사용되지 않는 필드(field)이다. "변경자"는 보안을 증가시킬 뿐만 아니라 무작위성(randomness)을 향상시키기 위해 노드에 의해 발생되는 128 비트 값이다. 특히, 요구되는 보안 레벨에 따라, 변경자 값은 가장 좌측의 비트 장소들에 지정된 "0"의 수를 갖는 값("Hash2")으로 해싱(hashing)하는 데이터(변경자 및 공개 키를 포함한)의 특정한 연결을 발생하도록 선택된다.Where "prefix" is the network routing prefix, "hash" is the cryptographic hash function (SHA-1), "public key" is the public key of the node that originated the address, Is a field that is not currently used to return standardized information. The "modifier" is a 128-bit value generated by the node not only to increase security but also to improve randomness. In particular, depending on the level of security required, the modifier value may be set to a particular value of the data (including the modifier and public key) hashing to a value ("Hash2") with a number of " The connection is chosen to generate.
CGA의 소유를 증명하기 위해서 노드는, CGA 데이터 구조로서 배열되는, CGA 어드레스, 변경자, 공개 키, 및 임의의 확장자의 인터페이스 식별자(Interface Identifier: IID) 부분을 포함하는 인증서를 제공할 수 있어야만 한다. 인증서는 노드의 개인 키(private key)를 사용하여 송신될 메시지에 걸쳐 취해지는 디지털 서명(SHA-1)을 포함한다. 인증서를 수신하는 피어 노드는 Hash2를 계산하고 그것이 가장 좌측의 비트 장소들에서 정확한 "0"들의 수를 갖는지를 검증한다. 만일 그러한 경우라면, 노드는 Hash1을 계산하고 이를 IID와 비교함으로써 IID가 공개-개인 키 쌍에 속하는지를 검출하고나서, 검증된 공개 키를 사용하여 서명 프로세스를 역으로 함으로써 서명을 검증한다. 이 제 2 단계는 송신자가 실제로 공개 키를 소유하고 있고 단지 그것을 잘못 인식하고 있는지를 입증할 뿐만 아니라, 메시지가 주장되는 송신자로부터 발신되었는지를 입증한다.To prove ownership of a CGA, a node must be able to provide a certificate that contains the CGI address, modifier, public key, and an Interface Identifier (IID) portion of any extension, arranged as a CGA data structure. The certificate includes a digital signature (SHA-1) taken across the message to be transmitted using the node's private key. The peer node receiving the certificate computes Hash2 and verifies that it has the correct number of "0" s in the leftmost bit places. If so, the node verifies the signature by computing Hash1 and comparing it with the IID to detect if the IID belongs to a public-private key pair and then reverse the signature process using the verified public key. This second step not only verifies that the sender actually owns the public key and is just misrecognizing it, but also verifies that the message originated from the claimed sender.
CGA를 소유하는 호스트("위임하는" 노드)는 일부 부가 노드("위임되는" 노드)에 상기 어드레스에 대한 책무를 위임할 수 있는데, 예를 들어 위임된 노드가 트래픽이 위임하는 노드로 지향되도록 요청하는 것이 가능하다. 이는 CGA, CGA 데이터 구조, 위임된 노드의 아이덴티티(identity), 및 위임하는 노드의 공개 키를 사용하여 생성되는 서명을 포함하는 인증서를 위임된 노드에 제공함으로써 달성된다. 주장되고 있는 CGA를 사용하는 것이 허용되어 있는지를 제3자에게 입증하기 위해, 위임된 노드는 인증서를, IID가 공개 키에 속해 있고 상기 인증서가 공개 키의 소유자에 의해 유효하게 서명되어 있는지를 검증할 수 있는 제3자에게 제공한다. 상기 아이덴티티가 위임된 노드의 공개키인 경우에, 위임된 노드는 자체의 개인 키를 갖는 CGA와 관련된 임의의 요청에 서명함으로써, 제3자가 주장되고 있는 아이덴티티를 위임된 노드가 소유하고 있음을 증명하도록 할 수 있다.A host ("delegating" node) that owns the CGA can delegate responsibility for the address to some additional nodes (the "delegated" node), such that the delegated node is directed to the node It is possible to request. This is accomplished by providing a delegated node with a certificate that includes a CGA, a CGA data structure, an identity of the delegated node, and a signature generated using the public key of the delegating node. To prove to a third party that it is allowed to use the alleged CGA, the delegated node verifies the certificate by verifying that the IID belongs to the public key and that the certificate is validly signed by the owner of the public key To a third party who can do so. If the identity is the public key of the delegated node, then the delegated node signs any request associated with the CGA with its private key to prove that the third party owns the claimed identity .
위임에 관한 이 방법의 문제점은 위임하는 노드에 의해 위임되는 노드로 제공되는 인증서가 단일 CGA에 매여 있다는 점이다. 위임하는 노드가 예를 들어 이동성 및 새로운 네트워크 라우팅 프레픽스의 사용으로 인해서 자체의 IPv6 어드레스를 변경하는 경우, 새 인증서가 위임된 노드에 제공되어야만 한다.The problem with this method of delegation is that the certificate provided to the node being delegated by the delegating node is bound to a single CGA. If the delegating node changes its IPv6 address, for example due to mobility and the use of the new network routing prefix, a new certificate must be provided to the delegated node.
본 발명의 제 1 양상에 따르면, 네트워크 라우팅 프레픽스 및 암호화 생성 인터페이스 식별자를 포함하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법이 제공된다. 상기 요청은, 적어도 상기 호스트의 공개 키, 하나 이상의 부가 파라미터들 또는 하나 이상의 부가 파라미터들을 생성하기 위한 식 또는 식들, IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양, 위임되는 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 상기 사양에 대하여 취해지는 디지털 서명을 포함하는 위임 인증서를 포함한다. 상기 방법은 상기 IPv6 어드레스의 상기 네트워크 라우팅 프레픽스가 상기 사양 내에 포함되는지를 검증하는 단계, 상기 공개 키 및 상기 부가 파라미터(들)가 상기 암호화 생성 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계, 및 상기 공개키를 사용해서 상기 서명을 검증하는 단계를 포함한다.According to a first aspect of the present invention, a method is provided for verifying a request made to an IPv6 address comprising a network routing prefix and an encryption-generated interface identifier. Wherein the request comprises at least one of an expression or equations for generating at least the host's public key, one or more additional parameters or one or more additional parameters, a specification of a range or set of IPv6 network routing prefixes, an identity of the host being delegated, And a delegation certificate comprising a digital signature taken with respect to said specification of a range or set of at least said identity and IPv6 network routing prefixes using a private key associated with the key. The method further comprising verifying that the network routing prefix of the IPv6 address is included in the specification, verifying that the public key and the additional parameter (s) can be used to generate the cryptographic generated interface identifier, And verifying the signature using the public key.
본 발명의 실시예들은, 심지어 어드레스들이 아직 생성되지 않을 때라도, 호스트가 IPv6 어드레스들에 대한 책무를 부가 호스트에 위임하도록 한다.Embodiments of the present invention allow a host to delegate responsibility for IPv6 addresses to additional hosts even when addresses are not yet generated.
어드레스가 사용하게 되면, 호스트들 사이의 후속 시그널링이 감소하거나 심지어 제거된다.When an address is used, subsequent signaling between hosts is reduced or even eliminated.
바람직한 실시예에 따르면, 상기 하나 이상의 부가 파라미터들은 어느 정도의 무작위성을 어드레스 생성 프로세스에 도입하는 변경자를 포함한다. 더욱 바람직하게는, 상기 인증서는 상기 변경자를 생성하기 위한 식을 포함하여 상기 변경자가 인터페이스 식별자가 생성될 때마다 변경되도록 한다. 상기 하나 이상의 부가 파라미터들은 또한 하나 이상의 확장자들을 포함할 수 있다.According to a preferred embodiment, the one or more additional parameters include a modifier that introduces some degree of randomness to the address generation process. More preferably, the certificate includes an expression for creating the modifier so that the modifier is changed each time an interface identifier is generated. The one or more additional parameters may also include one or more extensions.
상기 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트는 모든 이용 가능한 라우팅 프레픽스들의 서브세트일 수 있다. 대안으로, 상기 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양은 모든 이용 가능한 라우팅 프레픽스들을 지정할 수 있는, 즉, 인증서는 위임되는 노드가 모든 라우팅 프레픽스들에 대해 동작하도록 하는 권한을 부여한다.The range or set of IPv6 network routing prefixes may be a subset of all available routing prefixes. Alternatively, the specification of the range or set of IPv6 network routing prefixes may specify all available routing prefixes, i.e., the certificate authorizes the delegating node to operate on all routing prefixes.
상기 공개 키 및 상기 부가 파라미터(들)이 상기 암호화하여 생성된 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계는 상기 검증 프로세스에서 상기 IPv6 어드레스의 상기 네트워크 라우팅 프레픽스를 사용하는 단계, 및 해싱 알고리즘을 이용하는 단계를 포함할 수 있다. 해싱 알고리즘은 또한 상기 공개 키를 사용하여, 상기 서명을 검증하는데 사용될 수 있다.Wherein verifying that the public key and the additional parameter (s) can be used to generate the cryptographically generated interface identifier comprises: using the network routing prefix of the IPv6 address in the verification process, . ≪ / RTI > The hashing algorithm may also be used to verify the signature, using the public key.
본 발명의 제 2 양상에 따르면, 위임 인증서를 생성하도록 구성된 제 1 프로세서를 포함하는 IPv6 호스트가 제공되고, 상기 인증서는 적어도 상기 호스트의 공개 키, 하나 이상의 부가 파라미터들 또는 하나 이상의 부가 파라미터들을 생성하기 위한 식 또는 식들, IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양, 위임되는 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 상기 사양에 대하여 취해지는 디지털 서명을 포함한다. 상기 공개 키 및 상기 하나 이상의 부가 파라미터들은 암호화 생성 어드레스의 인터페이스 식별자 부분을 계산하는데 사용될 수 있다. 상기 호스트는 상기 인증서를 상기 위임되는 호스트에 제공하기 위한 출력, 및 적어도 상기 공개키 및 상기 하나 이상의 부가 파라미터를 사용하여 인터페이스 식별자를 생성하고, 암호화 생성 어드레스를 생성하기 위해 상기 인터페이스 식별자를 상기 프레픽스들의 범위 또는 세트 내에 포함되는 네트워크 라우팅 프레픽스와 결합하도록 구성되는 제 2 프로세스를 더 포함한다. 상기 출력은 암호화 생성 어드레스가 생성되었을 때 상기 위임되는 호스트에 통지를 송신하도록 더 구성될 수 있고, 상기 통지는 상기 암호화 생성 어드레스를 포함한다.According to a second aspect of the present invention there is provided an IPv6 host comprising a first processor configured to generate a delegation certificate, the certificate comprising at least the public key of the host, one or more additional parameters or one or more additional parameters Of a range or set of IPv6 network routing prefixes, a range or set of IPv6 network routing prefixes, an identity of the host being delegated, and a private key associated with the public key, Includes digital signatures taken against the specification. The public key and the one or more additional parameters may be used to calculate an interface identifier portion of the cryptographic generated address. Wherein the host generates an interface identifier by using the output to provide the certificate to the delegated host and at least the public key and the one or more additional parameters, And a second process configured to combine with the network routing prefix included in the range or set of the network routing prefixes. The output may be further configured to send a notification to the delegating host when the cryptographic generated address has been generated, and the notification includes the cryptographic generated address.
본 발명의 제 3 양상에 따르면, 피어 IPv6 호스트로부터 위임 인증서를 수신하는 제 1 입력을 포함하는 IPv6 호스트가 제공되고, 상기 인증서는 적어도 상기 피어 호스트의 공개 키, 하나 이상의 부가 파라미터들 또는 하나 이상의 부가 파라미터들을 생성하기 위한 식 또는 식들, IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양, 상기 수신 호스트의 아이덴티티, 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 상기 사양에 대하여 취해지는 디지털 서명을 포함한다. 상기 호스트는 상기 피어 호스트가 상기 인증서로의 암호화 생성 어드레스 매핑(mapping)을 사용하고 있다는 통지를 상기 피어 호스트로부터 수신하기 위한 제 2 입력, 및 상기 암호화 생성 어드레스의 대한 요청을 제3자 노드로 송신하고 상기 인증서를 상기 요청에 포함하기 위한 출력을 더 포함한다.According to a third aspect of the present invention there is provided an IPv6 host comprising a first input for receiving a delegation certificate from a peer IPv6 host, said certificate comprising at least a public key of the peer host, At least the identity and the range of IPv6 network routing prefixes using the identity or expressions for generating parameters, the specification of the range or set of IPv6 network routing prefixes, the identity of the receiving host, the private key associated with the public key, And a digital signature to be taken for the above specification of the set. Wherein the host has a second input for receiving from the peer host a notification that the peer host is using an encrypted generated address mapping to the certificate and a request for the encrypted generated address to a third party node And an output to include the certificate in the request.
본 발명의 제 4 양상에 따르면, 적어도 호스트의 공개 키, 하나 이상의 부가 파라미터들 또는 하나 이상의 부가 파라미터들을 생성하기 위한 식 또는 식들, IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 사양, 위임되는 호스트의 아이덴티티, 및 사기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스들의 범위 또는 세트의 상기 사양에 대하여 취해지는 디지털 서명을 포함하는 위임 인증서가 저장되는 컴퓨터 저장 매체가 제공된다.According to a fourth aspect of the present invention there is provided a method for generating an IPv6 network routing prefix, the method comprising: determining at least one of a host key, an expression or equations for generating one or more additional parameters or one or more additional parameters, a specification of a range or set of IPv6 network routing prefixes, And a digital signature that is taken with respect to said specification of a range or set of at least said identity and IPv6 network routing prefixes using a private key associated with a fraudulent public key.
상술한 바와 같이, 본 발명에 의해 위임하는 노드에 의해 위임되는 노드로 제공되는 인증서가 단일 CGA에 결부되지 않고, 위임하는 노드가 자체의 IPv6 어드레스를 변경하는 경우, 새 인증서가 위임된 노드에 제공되지 않아도 된다.As described above, when the certificate provided to the node delegated by the delegating node according to the present invention is not associated with a single CGA and the delegating node changes its own IPv6 address, a new certificate is provided to the delegated node .
도 1은 새로운 CGA 위임 인증서에 대한 예시적인 구조를 개략적으로 도시하고;
도 2는 CGA 위임 인증서의 생성 및 사용에 수반되는 통신 시스템의 구성요소들을 개략적으로 도시하고;
도 3은 IPv6 어드레스에 대해 행해진 요청을 입증하기 위한 프로세스를 도시하는 흐름도이다.Figure 1 schematically illustrates an exemplary structure for a new CGA delegation certificate;
2 schematically shows the components of a communication system involved in the creation and use of a CGA delegation certificate;
3 is a flow diagram illustrating a process for verifying a request made to an IPv6 address;
IPv6 노드 또는 호스트("위임하는" 노드)가 아직까지 결정되지 않은 암호화 생성 IP 어드레스들에 대한 책무를 일부 부가 노드("위임되는" 노드)에 위임할 수 있도록 하기 위해, 본원에서는 위임하는 노드에서 상기 결정되지 않은 CGA들을 생성하는데 필요한 정보를 포함하는 인증서를 생성하는 것을 포함하는 메커니즘이 제안된다. 인증서는 위임하는 노드의 개인 키에 의해 생성되는 서명을 포함하고, 위임되는 노드에 제공된다. 인증서를 제3자에게 제공함으로써, 위임되는 노드는 주장되는 CGA에 대한 자신의 위임된 책무를 후속해서 입증할 수 있다.In order to allow an IPv6 node or host (the "delegating" node) to delegate responsibility for cryptographic generated IP addresses that have not yet been determined to some additional node (the "delegated" node) And generating a certificate containing information necessary to generate the undetermined CGAs. The certificate contains the signature generated by the private key of the delegating node and is provided to the delegating node. By providing the certificate to a third party, the delegated node can subsequently prove its mandated obligation to the claimed CGA.
위임 메커니즘을 더 자세하게 고려하면, 아직까지 결정되지 않은 CGA들에 대한 책무를 위임하고자 하는 노드는 도 1에 도시된 데이터 구조를 갖는 인증서를 생성한다. 상기 인증서는 새로운 데이터 구조 및 위임되는 노드의 아이덴티티를 포함한다. 이 아이덴티티는 위임되는 노드에 속하는 공개 키일 수 있다. 새로운 데이터 구조는 변경자, 위임하는 노드의 공개 키, 임의의 확장자, 및 허용 가능한 네트워크 라우팅 프레픽스들의 범위, 세트 또는 다른 규정으로 구성된다. 허용 가능한 프레픽스들은 예를 들어 브룸 필터(Bloom filter)를 사용하여 알고리즘적으로 규정될 수 있고, 실제로 데이터 구조는 모든 프레픽스들이 허용 가능하다는 표시를 포함할 수 있다. 단일 변경자 값을 규정하기보다는, 데이터 구조는 변경자를 생성하는 수단, 예를 들어 알고리즘 또는 알고리즘의 참조를 식별할 수 있어서, 이에 의해 변경자는 공지된 입력 값, 예를 들어 네트워크 라우팅 프레픽스 및 현재 시각으로부터 결정론적으로 생성될 수 있다. 시각이 사용되는 경우, CGA들은 시간 경계일 것이다. 적절하게 조악한 세분성(coarse granularity)이 예를 들어 한 시간 간격으로 사용되어야만 한다. 유사하게, 임의의 사용된 확장자들이 알고리즘적으로 규정될 수 있다.Considering the delegation mechanism in more detail, a node attempting to delegate responsibility for CGAs that have not yet been determined generates a certificate with the data structure shown in FIG. The certificate includes a new data structure and the identity of the node being delegated. This identity may be a public key belonging to the node being delegated. The new data structure consists of the modifier, the public key of the delegating node, any extensions, and a range, set or other specification of acceptable network routing prefixes. Acceptable prefixes may be algorithmically defined using, for example, a Bloom filter, and in fact the data structure may include an indication that all prefixes are acceptable. Rather than defining a single modifier value, the data structure may identify a means of generating a modifier, e.g., a reference to an algorithm or algorithm so that the modifier can identify a known input value, such as the network routing prefix and the current time Can be generated deterministically. If time is used, CGAs will be time boundaries. Properly coarse granularity should be used, for example, at intervals of one hour. Similarly, any used extensions can be algorithmically defined.
CGA를 위해 필요한 보안 레벨은 자체의 가장 낮은 값(즉 RFC3972에 따르면 sec = 0)으로 설정되는 것으로 가정하면, 변경자를 생성하기 위한 알고리즘은 용이하게 규정될 수 있다. 보다 복잡한 고려사항들은 sec > 0일 때 발생한다.Assuming that the security level required for the CGA is set to its lowest value (i.e. sec = 0 according to RFC3972), the algorithm for creating the modifier can be easily defined. More complex considerations occur when sec> 0.
위임하는 노드는 인증서에 자체의 개인 키에 의해 생성되는 서명을 포함하고 상기 인증서를 위임되는 노드에 제공한다. 이는 임의의 적절한 메커니즘에 의해 예를 들어 IETF RFC3972의 Section 6에 기술되는 메커니즘을 사용하여 행해질 수 있다. 당업자에 의해 인식되는 바와 같이, 서명은 CGA 데이터 구조와 결부된다. 일부의 적시의 이후 지점에서, 위임하는 노드는 CGA를 스스로 생성할 것이다. 이를 행하기 위해, 이는 필요하다면, 특정한 알고리즘(들)을 사용하여 변경자(및 임의의 확장자들)를 생성하고 적절한 네트워크 라우팅 프레픽스를 선택하거나 생성하고 RFC 3972의 Section 4에서 제시되는 절차를 따를 것이다.The delegating node includes the signature generated by its private key in the certificate and provides the certificate to the delegated node. This can be done by any suitable mechanism, for example using the mechanism described in
이때, 위임하는 노드는 위임받는 노드에 자신의 새로운 IPv6 어드레스를 통지할 것이다. 후속해서, 위임받는 노드가 제3자 노드("검증하는" 노드)에 새로운 CGA에 대해 동작하라고 요청하고자 하면, 위임받은 노드는 상기 요청을 구비한 인증서를 포함해야만 한다. 검증하는 노드는 상기 요청을 검증하기 위해 다음의 동작들을 수행한다:At this time, the delegating node will notify the delegating node of its new IPv6 address. Subsequently, if the delegating node wishes to ask the third party node (the "verifying" node) to operate on the new CGA, the delegated node must include the certificate with the request. The verifying node performs the following operations to verify the request:
· 이는 CGA로부터 네트워크 라우팅 프레픽스를 추출하고 이것이 인증서의 CGA 데이터 구조에서 규정되는 임의의 세트 도는 범위에 해당하는지를 검증한다.This extracts the network routing prefix from the CGA and verifies that it corresponds to any set or range specified in the CGA data structure of the certificate.
· 그리고나서 이는 데이터 구조로부터 변경자를 추출 또는 생성할 뿐만 아니라 위임하는 노드의 공개 키 및 임의의 확장자(들)를 추출한다.It then extracts or generates the modifier from the data structure as well as extracts the public key and optional extension (s) of the delegating node.
· CGA 생성 동안 사용되는 실제 충돌 계수 값은 검증 시점에 인지되지 않을 것이므로, 검증 노드는 충돌 계수를 연속적으로 1, 1, 및 2로 설정하고나서 DGA가 위임하는 노드의 공개 키에 속하는지를 검증하기 위해 IETF RFC3972의 Section 5의 알고리즘을 수행해야만 한다.Since the actual collision factor values used during CGA generation will not be recognized at the time of verification, the verification node sets the collision coefficients successively to 1, 1, and 2 and then verifies that the DGA belongs to the node's public key It must perform the algorithm of
· CGA가 정확하게 검증되는 경우, 검증하는 노드는 인증서 내에 포함되는 서명이 위임하는 노드의 공개 키에 대응하는 개인 키를 사용하여 생성되었는지를 검증하고자 시도한다.If the CGA is verified correctly, the verifying node tries to verify that the signature contained in the certificate has been generated using the private key corresponding to the public key of the delegating node.
· 서명이 정확하게 검증되는 경우, 검증하는 노드는 요청의 송신자, 즉 인증하는 노드가 인증서 내에 포함되는 아이덴티티의 소유자임을 검증하고자 시도한다. 상기 아이덴티티가 부가 공개 키라면, 이는 인증받는 노드의 개인 키를 사용하여 생성되는 요청 내에 포함되는 부가 서명을 검증하는 것을 포함할 수 있다.If the signature is verified correctly, the verifying node tries to verify that the sender of the request, i.e. the certifying node, is the owner of the identity contained in the certificate. If the identity is an additional public key, it may include verifying the supplementary signature included in the request generated using the private key of the authenticating node.
보안 레벨이 낮게 설정되었다고, 즉 sec = 0이라고 가정하면, Hash2를 계산하기 위해 노드를 검증할 필요가 없다. sec > 0이라면, RFC3972의 Section 5 단계 6 및 7에서 기술된 절차가 수행되어야 한다.Assuming that the security level is set low, i.e. sec = 0, it is not necessary to verify the node to compute Hash2. sec> 0, then the procedure described in
도 2는 상술한 바와 같이 위임 인증서를 생성하도록 구성되는 제 1 프로세서를 포함하는 위임 노드(1)를 개략적으로 도시한다. 제 2 프로세서(3)는 상기 인증서 내에 포함되는 파라미터들을 사용하여 CGA를 생성하도록 구성된다. 인증서 및 CGA 생성의 통지 이 둘 모두는 출력(4)을 통해 위임되는 노드(5)로 송신된다. 이 노드(5)는 제 1 입력(6)에서 인증서를 수신하고 제 2 입력(7)에서 통지들을 수신한다. 프로세서(9)는 위임되는 CGA에 대한 요청을 생성하고 이것들을 인증서와 함께 검증 노드(10)로 송신하는 책무가 있다. 세 단계의 검증 프로세스는 인증서 상에서 수행, 즉: 라우팅 프레픽스가 범위(12) 내에 있는지를 검증하고, IID가 공개 키(13)와 정합하는지를 검증하고, 서명(14)을 검증한다.Figure 2 schematically shows a
도 3은 인증서를 검증하기 위한 프로세스를 도시한 흐름도이다. 도시된 이 단계들은 검증 노드에서 위임된 노드로부터 (CGA에 관한) 요청을 수신하는 단계(단계 100), CGA로부터 라우팅 프레픽스를 추출하는 단계(단계 101), 라우팅 프레픽스가 인증서 내에서 지정된 범위 내에 있는지를 검증하는 단계(단계 102), CGA의 IID를 검증하는 단계(단계 103), 및 서명을 검증하는 단계(단계 104)를 포함한다. 검증이 임의의 단계에서 실패한 경우, 요청이 거부된다(단계 106). 모든 검증 단계들이 성공적이면, 요청이 허용되고 프로세싱된다(단계 105).3 is a flow chart illustrating a process for verifying a certificate. These steps include receiving a request (from a delegated node) (step 100) from a delegated node in the verification node, extracting a routing prefix from the CGA (step 101), determining whether the routing prefix is within a specified range (Step 102), verifying the CID's IID (step 103), and verifying the signature (step 104). If the verification fails at any step, the request is rejected (step 106). If all the verification steps are successful, the request is accepted and processed (step 105).
본 발명의 범위를 벗어나지 않고 상술한 실시예에 다양한 수정들이 행해질 수 있음이 당업자에 의해 인식될 것이다.It will be appreciated by those skilled in the art that various modifications may be made to the embodiments described above without departing from the scope of the invention.
Claims (12)
상기 요청은, 호스트의 적어도 공개 키, 하나 이상의 부가 파라미터 또는 하나 이상의 부가 파라미터를 생성하기 위한 식을 포함하는 위임 인증서, IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 사양, 위임된 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 상기 사양을 통해 얻어지는 디지털 서명을 포함하며, 상기 방법은
상기 IPv6 어드레스의 상기 네트워크 라우팅 프레픽스가 상기 사양 내에 포함되는지를 검증하는 단계;
상기 공개 키 및 상기 부가 파라미터가 상기 암호화 생성 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계; 및
상기 공개키를 사용해서 상기 서명을 검증하는 단계를 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.CLAIMS What is claimed is: 1. A method for verifying a request made to an IPv6 address comprising a network routing prefix and an encryption-
Wherein the request comprises a delegation certificate comprising an expression for generating at least a public key of the host, one or more additional parameters or one or more additional parameters, a specification of a range or set of IPv6 network routing prefixes, an identity of the delegated host, Comprising a digital signature obtained through said specification of a range or set of at least said identity and an IPv6 network routing prefix using a private key associated with a public key,
Verifying that the network routing prefix of the IPv6 address is included in the specification;
Verifying that the public key and the additional parameter can be used to generate the encryption generation interface identifier; And
And verifying the signature using the public key. ≪ RTI ID = 0.0 > 31. < / RTI >
상기 하나 이상의 부가 파라미터는 변경자(modifier)를 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.The method according to claim 1,
Wherein the at least one additional parameter comprises a modifier.
상기 인증서는 상기 변경자가 인터페이스 식별자를 생성할 때마다 변경되도록 상기 변경자를 생성하기 위한 식을 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.3. The method of claim 2,
Wherein the certificate includes an expression for creating the modifier so that the modifier is changed whenever the modifier generates an interface identifier.
상기 하나 이상의 부가 파라미터는 하나 이상의 확장자를 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.4. The method according to any one of claims 1 to 3,
Wherein the one or more additional parameters comprise one or more extensions.
상기 IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트는 모든 이용 가능한 라우팅 프레픽스의 서브세트인 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.4. The method according to any one of claims 1 to 3,
Wherein the range or set of IPv6 network routing prefixes is a subset of all available routing prefixes.
상기 IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 사양은 모든 이용 가능한 라우팅 프레픽스를 지정하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.4. The method according to any one of claims 1 to 3,
Wherein the specification of the range or set of IPv6 network routing prefixes designates all available routing prefixes.
상기 공개 키 및 상기 부가 파라미터가 상기 암호화 생성 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계는 검증 프로세스에서 상기 IPv6 어드레스의 상기 네트워크 라우팅 프레픽스를 사용하는 단계를 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.4. The method according to any one of claims 1 to 3,
Wherein verifying that the public key and the additional parameter can be used to generate the cryptographic generated interface identifier comprises using the network routing prefix of the IPv6 address in a verification process. A method for verifying a request to be made to a request.
상기 공개 키 및 상기 부가 파라미터가 상기 암호화 생성 인터페이스 식별자를 생성하는데 사용될 수 있는지를 검증하는 단계 및 상기 서명을 검증하는 단계는 각각 해싱 알고리즘을 이용하는 단계를 포함하는 것을 특징으로 하는 IPv6 어드레스에 대해 행해지는 요청을 검증하는 방법.4. The method according to any one of claims 1 to 3,
Wherein verifying that the public key and the supplemental parameter can be used to generate the cryptographic generated interface identifier and verifying the signature each include using a hashing algorithm. How to validate a request.
상기 호스트의 적어도 공개 키, 하나 이상의 부가 파라미터 또는 하나 이상의 부가 파라미터를 생성하기 위한 식을 포함하는 위임 인증서, IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 사양, 위임된 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 상기 사양을 통해 얻어지는 디지털 서명을 생성하도록 구성된 제 1 프로세서로서, 상기 공개 키 및 상기 하나 이상의 부가 파라미터는 암호화 생성 어드레스의 인터페이스 식별자 부분을 계산하는데 사용될 수 있는 상기 제 1 프로세서;
상기 인증서를 상기 위임된 호스트에 제공하는 출력 수단; 및
적어도 상기 공개키 및 상기 하나 이상의 부가 파라미터를 사용하여 인터페이스 식별자를 생성하고, 암호화 생성 어드레스를 생성하기 위해 상기 인터페이스 식별자를 상기 프레픽스의 범위 또는 세트 내에 포함된 네트워크 라우팅 프레픽스와 결합하도록 구성되는 제 2 프로세서를 포함하는 것을 특징으로 하는 IPv6 호스트.For IPv6 hosts,
A delegation certificate comprising an expression for generating at least a public key, one or more additional parameters or one or more additional parameters of the host, a specification of a range or set of IPv6 network routing prefixes, an identity of a delegated host, A first processor configured to generate a digital signature using at least the identity and the IPv6 network routing prefix range or set of specifications using an associated private key, wherein the public key and the at least one additional parameter are associated with an encryption- Said first processor being capable of being used to calculate an interface identifier portion of said first processor;
Output means for providing the certificate to the delegated host; And
Configured to combine the interface identifier with a network routing prefix included in the range or set of the prefix to generate an interface identifier using at least the public key and the at least one additional parameter, 2 < / RTI > processor.
상기 출력 수단은 암호화 생성 어드레스가 생성되었을 때 상기 위임된 호스트에 통지를 송신하도록 더 구성될 수 있고, 상기 통지는 상기 암호화 생성 어드레스를 포함하는 것을 특징으로 하는 IPv6 호스트.10. The method of claim 9,
The output means may be further configured to send a notification to the delegated host when an encrypted generated address has been generated, the notification comprising the encrypted generated address.
피어 IPv6 호스트로부터 상기 피어 IPv6 호스트의 적어도 공개 키, 하나 이상의 부가 파라미터 또는 하나 이상의 부가 파라미터를 생성하기 위한 식을 포함하는 위임 인증서, IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 사양, 수신하는 호스트의 아이덴티티, 및 상기 공개 키와 관련되는 개인 키를 사용하여 적어도 상기 아이덴티티 및 IPv6 네트워크 라우팅 프레픽스의 범위 또는 세트의 상기 사양을 통해 얻어지는 디지털 서명을 수신하는 제 1 입력 수단;
상기 피어 IPv6 호스트가 상기 인증서에 매핑하는 암호화 생성 어드레스를 사용하고 있다는 통지를 상기 피어 IPv6 호스트로부터 수신하는 제 2 입력 수단; 및
상기 암호화 생성 어드레스에 대한 요청을 제3자 노드로 송신하고, 상기 요청에 상기 인증서를 포함하는 출력 수단을 포함하는 것을 특징으로 하는 IPv6 호스트.For IPv6 hosts,
A delegation certificate including an expression for generating at least one public key, one or more additional parameters or one or more additional parameters of the peer IPv6 host from a peer IPv6 host, a specification of a range or set of IPv6 network routing prefixes, First input means for receiving a digital signature obtained via said specification of at least said identity and a range or set of IPv6 network routing prefixes using a private key associated with said public key;
Second input means for receiving, from the peer IPv6 host, a notification that the peer IPv6 host is using an encrypted generation address that maps to the certificate; And
An output means for sending a request for the encrypted generated address to a third party node and including the certificate in the request.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2008/052634 WO2009109221A1 (en) | 2008-03-04 | 2008-03-04 | Ip address delegation |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100126783A KR20100126783A (en) | 2010-12-02 |
| KR101527249B1 true KR101527249B1 (en) | 2015-06-08 |
Family
ID=40070731
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020107022081A Expired - Fee Related KR101527249B1 (en) | 2008-03-04 | 2008-03-04 | Ip address delegation |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8843751B2 (en) |
| EP (1) | EP2250784B1 (en) |
| JP (1) | JP5291725B2 (en) |
| KR (1) | KR101527249B1 (en) |
| CN (1) | CN101960814B (en) |
| PL (1) | PL2250784T3 (en) |
| RU (1) | RU2469492C2 (en) |
| WO (1) | WO2009109221A1 (en) |
Families Citing this family (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
| US9148335B2 (en) * | 2008-09-30 | 2015-09-29 | Qualcomm Incorporated | Third party validation of internet protocol addresses |
| US9894093B2 (en) | 2009-04-21 | 2018-02-13 | Bandura, Llc | Structuring data and pre-compiled exception list engines and internet protocol threat prevention |
| US8468220B2 (en) * | 2009-04-21 | 2013-06-18 | Techguard Security Llc | Methods of structuring data, pre-compiled exception list engines, and network appliances |
| CN101710906B (en) * | 2009-12-18 | 2013-02-13 | 工业和信息化部电信传输研究所 | IPv6 address structure and method and device for allocating and tracing same |
| FR2961994A1 (en) * | 2010-06-29 | 2011-12-30 | France Telecom | METHOD OF SECURALLY ALLOCATING IPV6 ADDRESS TO A NODE OF A PRIVATE NETWORK |
| CN103297550B (en) * | 2012-02-28 | 2018-05-04 | 中兴通讯股份有限公司 | A kind of processing method and system of IPv6 stateless address |
| US10097525B2 (en) | 2016-03-08 | 2018-10-09 | Qualcomm Incorporated | System, apparatus and method for generating dynamic IPV6 addresses for secure authentication |
| US10652950B2 (en) * | 2017-11-16 | 2020-05-12 | Cisco Technology, Inc. | Method and system for providing signed user location information |
| EP3936688A4 (en) * | 2019-03-08 | 2022-11-30 | Connectfree Corporation | GATE OPENING METHOD AND DOOR UNLOCKING METHOD USING THE NETWORK ADDRESS OF A PORTABLE TERMINAL |
| CN111343298B (en) * | 2020-02-28 | 2021-12-14 | 王鹏 | Method for generating IPv6 address, storage device and processing device |
| CN111404884B (en) * | 2020-03-02 | 2021-07-20 | 清华大学 | Secure communication method, client and non-public server |
| US11558277B2 (en) * | 2020-05-08 | 2023-01-17 | Bank Of America Corporation | System for generating and signing cryptographically generated addresses using computing network traffic |
| WO2021254897A1 (en) * | 2020-06-15 | 2021-12-23 | Signify Holding B.V. | An efficient method for mapping between a local short address and a long ip address |
| CN114422474B (en) * | 2021-12-20 | 2023-11-10 | 广西壮族自治区公众信息产业有限公司 | User IPv6 address generating method based on RADIUS server |
| CN117040943B (en) * | 2023-10-10 | 2023-12-26 | 华中科技大学 | Cloud network endophytic security defense method and device based on IPv6 address driving |
| CN118200917B (en) * | 2024-03-26 | 2025-03-25 | 北京英迪瑞讯网络科技有限公司 | A method, system and medium for securely accessing protected applications in a mobile network environment |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070268919A1 (en) * | 2006-05-19 | 2007-11-22 | Futurewei Technologies, Inc. | Using DHCPv6 and AAA for Mobile Station Prefix Delegation and Enhanced Neighbor Discovery |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6976164B1 (en) * | 2000-07-19 | 2005-12-13 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests with identity change within a certificate-based host session |
| GB2367986B (en) | 2001-03-16 | 2002-10-09 | Ericsson Telefon Ab L M | Address mechanisms in internet protocol |
| RU2001117628A (en) * | 2001-06-28 | 2003-06-10 | Ильгиз Амирович Ямилев | A method of conducting a transaction in a mobile communication network through an electronic digital payment document and a system for its implementation (options) |
| US7535905B2 (en) * | 2004-03-31 | 2009-05-19 | Microsoft Corporation | Signing and validating session initiation protocol routing headers |
| CN101006682B (en) * | 2004-08-20 | 2013-03-06 | 艾利森电话股份有限公司 | Fast network attachment |
| KR100651715B1 (en) * | 2004-10-07 | 2006-12-01 | 한국전자통신연구원 | How to automatically generate and accept addresses in next generation internet and data structure for them |
| US7546463B2 (en) * | 2004-11-30 | 2009-06-09 | Sap Ag | Method and system for delegating authority in an online collaborative environment |
| US20070113075A1 (en) * | 2005-11-10 | 2007-05-17 | Ntt Docomo, Inc. | Secure route optimization for mobile network using multi-key crytographically generated addresses |
| US8705439B2 (en) * | 2006-05-24 | 2014-04-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Delegation based mobility management |
| US8219800B2 (en) * | 2007-06-06 | 2012-07-10 | Cisco Technology, Inc. | Secure neighbor discovery router for defending host nodes from rogue routers |
-
2008
- 2008-03-04 CN CN200880127946.7A patent/CN101960814B/en active Active
- 2008-03-04 KR KR1020107022081A patent/KR101527249B1/en not_active Expired - Fee Related
- 2008-03-04 EP EP08717390.2A patent/EP2250784B1/en active Active
- 2008-03-04 JP JP2010549017A patent/JP5291725B2/en not_active Expired - Fee Related
- 2008-03-04 RU RU2010140392/08A patent/RU2469492C2/en not_active IP Right Cessation
- 2008-03-04 US US12/920,209 patent/US8843751B2/en active Active
- 2008-03-04 PL PL08717390T patent/PL2250784T3/en unknown
- 2008-03-04 WO PCT/EP2008/052634 patent/WO2009109221A1/en active Application Filing
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070268919A1 (en) * | 2006-05-19 | 2007-11-22 | Futurewei Technologies, Inc. | Using DHCPv6 and AAA for Mobile Station Prefix Delegation and Enhanced Neighbor Discovery |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2010140392A (en) | 2012-04-10 |
| JP5291725B2 (en) | 2013-09-18 |
| CN101960814B (en) | 2014-08-13 |
| US20110004766A1 (en) | 2011-01-06 |
| PL2250784T3 (en) | 2014-02-28 |
| RU2469492C2 (en) | 2012-12-10 |
| WO2009109221A1 (en) | 2009-09-11 |
| CN101960814A (en) | 2011-01-26 |
| KR20100126783A (en) | 2010-12-02 |
| JP2011515049A (en) | 2011-05-12 |
| US8843751B2 (en) | 2014-09-23 |
| EP2250784B1 (en) | 2013-09-11 |
| EP2250784A1 (en) | 2010-11-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101527249B1 (en) | Ip address delegation | |
| US8098823B2 (en) | Multi-key cryptographically generated address | |
| Hoffman et al. | The DNS-based authentication of named entities (DANE) transport layer security (TLS) protocol: TLSA | |
| CN101667916B (en) | A Method of Using Digital Certificates to Authenticate User Identity Based on Separation Mapping Network | |
| US20180097831A1 (en) | Network addresses with encoded dns-level information | |
| JP5144685B2 (en) | Signaling delegation in mobile networks | |
| JP4054007B2 (en) | Communication system, router device, communication method, routing method, communication program, and routing program | |
| US20110179277A1 (en) | Key Distribution to a Set of Routers | |
| CN111726368B (en) | A method for inter-domain source address verification based on SRv6 | |
| CN105376098A (en) | Route origin and path two-factor authentication method | |
| CN115943603B (en) | Blockchain enhanced routing authorization | |
| CN101741820B (en) | Method, system and device for recognizing and determining color graphic adapter (CGA) public key | |
| CN101741851A (en) | A Token Renewal Method Enhancing Source Address Authenticity Guarantee | |
| CN107342964A (en) | A kind of message parsing method and equipment | |
| Aura | RFC 3972: Cryptographically generated addresses (CGA) | |
| CN115883088B (en) | BGP route-based autonomous domain security parameter updating method | |
| CN114978519B (en) | Message sending method, signature information generation method and device | |
| US8364949B1 (en) | Authentication for TCP-based routing and management protocols | |
| CN101795301A (en) | Key complaint method for enhancement of authenticity guarantee of source address | |
| CN101616005A (en) | Endorsement method, device and signature verification method, device and system | |
| Castelluccia et al. | Protecting AODV against Impersonation attacks | |
| Su et al. | Secure DHCPv6 that uses RSA authentication integrated with self-certified address | |
| CN112910864B (en) | High-speed message authentication method for public key | |
| Lee et al. | Secure communications between bandwidth brokers | |
| CGA | Securing Neighbor Discovery T. Aura Internet-Draft Microsoft Research Expires: April 19, 2004 October 20, 2003 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| FPAY | Annual fee payment |
Payment date: 20180524 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20190528 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20200603 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20200603 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |